encriptacion mark

28
Marquelia González Coria

Upload: facultad-de-mathematicas

Post on 06-Jul-2015

691 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Encriptacion mark

Marquelia González Coria

Page 2: Encriptacion mark

Conceptos básicos de

criptografía ¿Qué es la criptografía?

Es la ciencia que estudia los métodos y

procedimientos para modificar los datos,

actualmente se encarga del estudio de los

algoritmos, protocolos y sistemas que

utilizan para dotar de seguridad alas

comunicaciones, ala información y a las

entidades que se comunican entre si.

Con el objetivo de alcanzar las

características de seguridad.

1. CONFIDENCIALIDAD

2. INTEGRIDAD

3. AUTENTIFICACION

Page 3: Encriptacion mark

1. CONFIDENCIALIDAD: Consiste en garantizar que solo las personas autorizadas tengan

acceso ala información.

2. INTEGRIDAD: Garantiza que el documento original no ha sido modificado.

3. AUTENTIFICACION: Permite garantizar la identificación del autor de la información.

Marquelia González Coria

Page 4: Encriptacion mark

¿QUE ES EL PROCESO DE ENCRIPTACION Y DES-

ENCRIPTACION?

La encriptación es el proceso en el cual los datos a

proteger son traducidos a algo que parece aleatorio y que

no tiene ningún significado (los datos encriptados o

cifrados).

La des-encriptación es el proceso en el cual los datos

encriptados son convertidos nuevamente a su forma

original.

Marquelia González Coria

Page 5: Encriptacion mark

¿Qué es un algoritmo criptográfico?

Es una función matemática usada en los procesos encriptación y des-

encriptación.

Un algoritmo criptográfico trabaja en combinación con una llave(un

numero, frase, palabra, o contraseña) para encriptar y des-encriptar

datos. Si la llave o los datos son modificados el algoritmo produce un

resultado diferente.

El objetivo de un algoritmo criptográfico es hacer tan difícil como sea

posible des-encriptar los datos sin utilizar la llave.

Marquelia González Coria

Page 6: Encriptacion mark

En general los algoritmos criptográficos se pueden clasificar

en dos grandes familias:

• CRIPTOGRAFÍA DE CLAVE SECRETA o criptografía simétrica

• CRIPTOGRAFÍA DE CLAVE PUBLICA o criptografía asimétrica.

A continuación se describe cada una de estas familias de algoritmos, así

como los algoritmos mas utilizados dentro de cada familia.

Marquelia González Coria

Page 7: Encriptacion mark

CRIPTOGRAFÍA DE CLAVE SECRETA

“criptografía simétrica”

Utilizan una clave con la cual se encripta y des-encripta el documento. Todo documento encriptado con una clave, deberá des-encriptarse, en el proceso inverso, con la misma clave.

El proceso de encriptación esta formado por dos componentes, un algoritmo y una clave.

La clave es un valor que es independiente del texto o mensaje a cifrar.

El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada. Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de des-encriptación y la clave usada para la encriptación

Page 8: Encriptacion mark

“CRIPTOGRAFÍA SIMÉTRICA”

Marquelia González Coria

Page 9: Encriptacion mark

Los algoritmos simétricos mas conocidos son: DES, 3DES,

RC2, RC4, RC5, IDEA, Browfish, y AES.

• CIFRADO DES

El Algoritmo de encriptación DES (Data Encryption

Standard) trabaja con claves simétrica, fue desarrollado

en 1977 por la empresa IBM, es un algoritmo de cifrado

por bloques, este cifrado toma un mensaje y lo separa en

bloques de un tamaño de bits determinado y transforma

este mensaje en criptograma tras una serie de

complicadas operaciones, dando como resultado una

criptograma de la misma longitud que el mensaje.

Utiliza claves de cifrado bastantes cortas (56 bits, de los

cuales solo se utilizan 48 bits).

Page 10: Encriptacion mark

• CIFRADO 3DES: El algoritmo desarrollado por Tuchman en 1978.

Es una manera de mejorar la robustez del algoritmo DES que consiste en aplicarlo tres veces consecutivas, se puede aplicar con la misma clave cada vez, o con claves distintas y combinando el algoritmo de cifrado con el descifrado, lo cual da lugar a DES-EEE3, DES-EDE3,DES-EEE2 Y DES-EDE2.

El resultado es un algoritmo seguro y que se utiliza en la actualidad, aun que resulta muy lento comparado con otros algoritmos mas modernos que también son seguros.

Marquelia González Coria

Page 11: Encriptacion mark

• CIFRADO RC2:

En 1989, Ron Rivest desarrollo este algoritmo pertenece a la

categoría de cifradores de bloque que emplean una función de

feistel, el método siguiendo el mismo que en los demás algoritmos,

la división en bloques, la aplicación de s-cajas.

La diferencia de este algoritmo con los otros es que aunque usa una

clave con bloque de 64 bits, realmente la longitud de la clave puede

ser variable, lo cual dificulta su decodificación, aunque cabe

mencionar que este algoritmo ya no es empleado debido a que ya ha

sido vulnerado y fue revelado en internet de forma anónima.

- Es de dos a tres veces mas rápido que el algoritmo DES, siendo

mas seguro.

Marquelia González Coria

Page 12: Encriptacion mark

• CIFRADO RC4:

El algoritmo de criptografía RC4 fue diseñado por Ron Rivest de la

RSA Security en el año 1987; su nombre completo es Rivest Cipher 4,

teniendo el acrónimo RC un significado alternativo al de Ron's Code

utilizado para los algoritmos de cifrado RC2, RC5 y RC6.

Es el sistema de cifrado de flujo más utilizado y se usa en algunos de

los protocolos más populares como Transport Layer Security

(TLS/SSL) (para proteger el tráfico de Internet) y Wired Equivalent

Privacy (WEP) (para añadir seguridad en las redes inalámbricas).

RC4 fue excluido en seguida de los estándares de alta seguridad

por los criptógrafos y algunos modos de usar el algoritmo de

criptografía RC4 lo han llevado a ser un sistema de criptografía

muy inseguro

Page 13: Encriptacion mark

• CIFRADO RC5: RC5 es una unidad de cifrado por bloques notable por su simplicidad. Diseñada por Ronald Rivest en 1994, a diferencia de muchos esquemas, RC5 tiene tamaño variable de bloques (32, 64 o 128 bits ), con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La combinación sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas.

• CIFRADO IDEA:

En criptografía, International Data Encryption Algorithm o IDEA (del inglés, algoritmo internacional de cifrado de datos ) es un cifrador por bloques diseñado por Xuejia Lai y James L. Massey de la Escuela Politécnica Federal de Zúrich y descrito por primera vez en 1991.

IDEA opera con bloques de

64 bits usando una clave de 128

bits

Page 14: Encriptacion mark

BLOWFISH:

Blowfish es un cifrado de bloques simétrico, que puede ser

utilizado como un reemplazo drop-in para DES o IDEA. Se

necesita una clave de longitud variable, desde 32 bits a 448 bits, lo

que es ideal tanto para uso doméstico y exportable. Blowfish fue

diseñado en 1993 por Bruce Schneier como una alternativa rápida

y gratuita de los algoritmos de cifrado existentes. Desde entonces

se ha analizado considerablemente, y está ganando aceptación

como un algoritmo de cifrado fuerte.

Blowfish es no patentada y libre de licencia, y está disponible gratis

para todos los usos.

Page 15: Encriptacion mark

El diagrama muestra la acción de Blowfish. Cada línea representa 32 bits. El algoritmo

guarda 2 arrays de subclaves: El array P de 18 entradas y 4 cajas-S de 256 entradas.

Una entrada del array P es usada cada ronda, después de la ronda final, a cada mitad

del bloque de datos se le aplica un XOR con uno de las 2 entradas del array P que no

han sido utilizadas.

La función divide las entrada de 32 bits en 4 bloques de 8 bits, y usa los bloques como

entradas para las cajas-S. Las salidas deben estar en módulo 232 y se les aplica un

XOR para producir la salida final de 32 bits.

Page 16: Encriptacion mark

BLOWFISH:

Es un algoritmo de cifrado por bloques de 64 bits. Utiliza claves de

longitud variable entre 32 y 448 bits. Su creador es Bruce Schneier, uno

de los más prestigiosos criptógrafos en el mundo. A pesar de utilizar un

tamaño de bloques pequeños, se considera un algoritmo seguro y rápido ,

mas rápido que DES.

RIJNDAEL:

Un tamaño de bloque fijo de 128 bits y un tamaño de llaves de 256 bits)

es un algoritmo seguro y eficiente. Sus creadores son Joan Daemen y

Vincent Rijmen (Bélgica). Ha sido elegido como el nuevo Estándar

Avanzado de Encriptación (AES) por el Instituto Nacional de Estándares y

Tecnología (NIST) de los EEUU.

Page 17: Encriptacion mark

CRIPTOGRAFÍA DE CLAVE PUBLICA

“criptografía asimétrica”

Se basa en el uso de dos claves diferentes, claves que poseen

una propiedad fundamental: una clave puede des-encripta lo

que la otra ha encriptado.

- Una de las claves de la pareja, llamada clave privada es

usada por el propietario para encriptar los mensajes,

mientras que la otra, llamada clave publica, es usada para

des-encriptar el mensaje.

Las claves publicas y privadas tienen características

matemáticas especiales, de tal forma que se generan siempre ala

ves, por parejas, estando cada una de ellas ligada de la otra.

Marquelia González Coria

Page 18: Encriptacion mark

Mientras que la clave privada debe mantenerse en secreto su

propietario, ya que es la base de la seguridad del sistema, la

clave publica es difundida para que este alcance el mayor

numero de posibles personas.

• El primer sistema de clave publica que apareció fue el de Deffi-

Hellman, en 1976, y fue la base para el desarrollo de los que

después aparecieron.

Marquelia González Coria

Page 19: Encriptacion mark

Marquelia González Coria

Page 20: Encriptacion mark

• DEFFI-HELLMAN:

Este algoritmo de encriptación de Whitfield Diffie y Martin

Hellman fue le punto de partida para los sistemas

asimétricos, basado en claves privadas y secretas.

CIFRADO RSA: El algoritmo fue descrito en 1977 por Ron Rivest, Adi

Shamir y Len Adleman, del Instituto Tecnológico de

Massachusetts (MIT).

- RSA es mucho más lento que DES y que otros criptosistemas

simétricos.

Marquelia González Coria

Page 21: Encriptacion mark

• FIRMA DIGITAL :

Permite garantizar algunos conceptos de seguridad que son

importantes al utilizar documentos en formato digital, tales

como Identidad o autenticidad, integridad. El modo de

funcionamiento es similar a lo explicado para los algoritmos de

encriptación, se utilizan también algoritmos de clave pública.

Marquelia González Coria

Page 22: Encriptacion mark

Por su parte, en las firmas digitales, el secreto del firmante es

el conocimiento exclusivo de una clave (secreta) utilizada para

generar la firma. Para garantizar la seguridad de las firmas

digitales es necesario a su vez que estas sean:

• ÚNICAS: Las firmas deben poder ser generadas solamente por el firmante

y por lo tanto infalsificable. Por tanto la firma debe depender del firmante.

• INFALSIFICABLES: Para falsificar una firma digital el atacante tiene que

resolver problemas matemáticos de una complejidad muy elevada, es decir,

las firmas han de ser computacionalmente seguras. Por tanto la firma debe

depender del mensaje en sí.

• VERIFICABLES: Las firmas deben ser fácilmente verificables por los

receptores de las mismas y, si ello es necesario, también por los jueces o

autoridades competentes.

• INNEGABLES: El firmante no debe ser capaz de negar su propia firma.

• VIABLES: Las firmas han de ser fáciles de generar por parte del firmante.

Page 23: Encriptacion mark

DESVENTAJAS y VENTAJAS:

Los algoritmos criptográficos tienden a degradarse con el

tiempo. A medida que transcurre el tiempo, los algoritmos de

encripción se hacen más fáciles de quebrar debido al avance

de la velocidad y potencia de los equipos de computación.

Marquelia González Coria

Page 24: Encriptacion mark

DIFERENCIAS HAY ENTRE LOS ALGORITMOS SIMÉTRICOS Y LOS ASIMÉTRICOS:

Los algoritmos simétricos encriptan y des-encriptan con la

misma llave.

- Las principales ventajas de los algoritmos simétricos son su

seguridad y su velocidad.

- Los algoritmos asimétricos encriptan y des-encriptan con

diferentes llaves. Los datos se encriptan con una llave pública

y se des-encriptan con una privada, siendo ésta su principal

ventaja.

Los algoritmos asimétricos, también conocidos como algoritmos

de llave pública, necesitan al menos una llave de 3.000 bits para

alcanzar un nivel de seguridad similar al de uno simétrico de 128

bits. Y son increíblemente lentos, tanto que no pueden ser

utilizados para encriptar grandes cantidades de información.

-

Los algoritmos simétricos son aproximadamente 1.000 veces

más rápidos que los asimétricos.

Page 25: Encriptacion mark

Gracias…….

Page 26: Encriptacion mark

PELIGROS, RIESGOS Y AMENAZAS DE

INTERNET Marquelia González Coria

Page 27: Encriptacion mark

CONCEPTOS BASICOS SOBRE SEGURIDAD

DE LA INFORMACION Marquelia González Coria